Podemos dizer que Unix e Linux

Documentos relacionados
Administração de sistemas Linux. Gerenciamento de grupos e usuários

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.

Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas

Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos

Sistemas Operacionais. Usuários e Grupos

Introdução a Sistemas Abertos

Sistemas Operacionais. Prof. MSc André Y. Kusumoto

Administração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc

Rossano Pablo Pinto -

Administração de Sistemas Operacionais. Prof.: Marlon Marcon

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

Comandos de Verificação. Alberto Felipe Friderichs Barros

Assina Web S_Line Manual de Uso

Informações de usuários armazenadas no sistema

Aula 11 DHCP. Monitoramento de LOGs. (Dinamic Host Configuration Protocol) em Sistemas Linux. Prof. Roitier Campos Gonçalves

ICO60801 Introdução à Computação. Aula 18. Usuários e Grupos. Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo:

MÓDULO 01 INTRODUÇÃO AO LINUX

Utilização do Fiery WebSpooler

Manual Converte-MV S_Line

Manual do Aplicativo de Configuração

Sistemas Operacionais

S.O.R. Sistemas de arquivos no Linux

Configuração do Samba no Metasys (Modo Gráfico)

Rossano Pablo Pinto -

Comandos. Sistema Operacional GNU/Linux. de Redes

Sistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto

Administração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana V

Manual de Utilização PrintScout

Administrador Documentos. Gestão de Documentos. Título do documento

Social Networking Software Product Line Documento de Requisitos: Casos de Uso e Variabilidades

Administração de sistemas Linux. Gerenciamento de usuários

Sistema de Gestão de Recursos Humanos

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

1 Versões do documento O que se entende por Referências do Fornecedor Configuração das funções organizacionais...

Capacitação Sistema Operacional Linux Semana V

Manual Sistema de Automação de Pedidos Data C

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais

1. Introdução ao syslog

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Monitorização remota no Cisco Unified Contact Center Express 8.x

Sistema Operacional Unidade 9 Manipulação de Usuários e Grupos

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES

MANUAL DE UTILIZAÇÃO DO MÓDULO IMPRESSÃO DE ETIQUETAS

Manual Para Cadastro de Temas Livres. Entrada no Sistema. dd dd

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ

Universidade Federal de Ciências da Saúde de Porto Alegre

Aula de Linux Modo Texto

MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO SERVIDOR

2017 Electronics For Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto.

MANUAL DE UTILIZAÇÃO DO SISTEMA DE GERENCIAMENTO DE PROJETOS - REDMINE

Início Rápido: Usar seus benefícios de E-Learning

Abortar a execução dum programa

Movimento do Caixa

Manual Telemetria - Horímetro

Sankhya Web Connection. Versão: 02 Criado em: 28/03/2017

Administração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana III

Configurador de Nomenclaturas

Manual Linx Postos Comanda Mobile

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso

Aplicação do aprimoramento de recursos ASA SNMP

Manual. Portal de Seminovos


Linux : Administração de Usuários e Grupos

Introdução a Sistemas Abertos. Ambiente shell

Início Rápido: Usar seus benefícios de E-Learning

Introdução. Este manual foi construído de maneira a orientar na utilização do sistema, demonstrando passo-a-passo todas as suas funcionalidades.

Comandos TOP, PS e PSTREE

Painel de senhas MaxCore Clínicas/Consultórios

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

Configurar servidores de raio externos no ISE

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio.

MANUAL DE NOVO MÓDULO AGENDA DO GABINETE

JOOMLA! 3.6. Extrato de atualizações Guia de Consulta Joomla! 3.6 Página 1

Conectar-se ao quadro branco remoto

Após realizar o login na página principal do portal Unitins ( o usuário será redirecionado ao site Secretaria Virtual.

Gerenciar catálogo de endereços. Guia do administrador

POLÍTICA DE PRIVACIDADE

Guia de Utilização do AnyConnect

Gerenciamento de Grupos e Usuários no Linux

MANUAL NAC 1500S CONTROLADOR DE ACESSO NAC 1500S. - Fingertech Imp. e Com. de Produtos Tecnológicos LTDA.

Sistemas GID Manual de instalação, configuração e desinstalação

Permissões de acesso no Linux

Como usar o P-touch Transfer Manager

MANUAL DE USUÁRIO. Versão 1.0 Servidor

SISTEMA ADM ERP - MANUAL DO USUÁRIO. Conceitos Básicos

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

Introdução Capítulo 1 Visão geral Características do Google Docs Add-in Requisitos do sistema... 8

Relatório contendo todos os comandos do Linux estudados

Como Conectar e configurar Câmeras FullSec em um DVR CVI de 16CH FullSec -ACESSO REMOTO VIA CELULAR

Configurador do JBOSS. TOTVS Datasul 11. Alerta

Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução

Comandos Linux. Instalação e Montagem de Computadores. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos

Manual de Instalação SI-150

BARRA DE PESQUISA DISPONÍVEL EM LISTAGEM DE CERTIFICADOS, IMPORTAÇÃO DE DADOS E NOTIFICAÇÃO DE PARTICIPANTES

Transcrição:

Tutorial Informações preciosas Muitos comandos relacionados com logs e usuários podem ajudar a monitorar o sistema e manter o controle sobre questões de segurança. Neste artigo apresentamos várias ferramentas úteis para manter as coisas em ordem. por Bruce Byfield Podemos dizer que Unix e Linux foram projetados para suportar logins múltiplos, logs e comandos que fornecem informações sobre usuários. Estes recursos muitas vezes detectam os primeiros sinais de uma tentativa de invasão no sistema. Em um ambiente institucional, eles podem ser usados para verificar não só os recursos que estão sendo utilizados, mas também se os usuários estão fazendo o que supostamente deveriam estar fazendo. Se o usuário possui um pouco de experiência com administração de sistemas, provavelmente já deve ter usado o comando adduser. Este comando (figura 1) fornece um assistente simples para ajudar a criar uma nova conta de usuário no sistema. Por padrão, a maior parte do trabalho é automática para o administrador, como criar automaticamente um ID de usuário (UID). No entanto, podemos optar por especificar alguns detalhes manualmente, com opções como gid ID e shell SHELL. Ao invés disso, podemos usar o comando useradd, que é menos conveniente para a criação de um novo usuário adduser, mas pode ser usado para editar os detalhes de um usuário já existente. Ambos os comandos têm opções de exclusão como deluser e userdel, que são semelhantes em função, mas cujas opções são diferentes. Por exemplo, o comando userdel tem uma opção -f ou --force que falta ao deluser. E userdel usa -r ou --remove para excluir o diretório home do usuário e filas de email e de impressão ao invés do comando deluser --remove -home que faz a remoção automática de spools de uma conta. Mas estes são apenas alguns dos itens do kit de ferramentas básicas para administradores de sistemas. Pelo menos 10 outros programas para logs e comandos apresentam informações para facilitar a vida do administrador alguns deles se sobrepõem em termos de recursos, mas todos fornecem informações detalhadas. Figura 1 O assistente de linha de comando com o qual são adicionadas a maioria das contas de usuário. Informações do usuário nos logs O Linux armazena vastas quantidades de informação sobre cada aspecto do sistema, e os assuntos relacionados aos usuários não são exceção. Muitos logs são mantidos em arquivos de texto simples e podem ser exibidos com comandos como less ou cat. No entanto, muitos são também longos, portanto, quando identificamos problemas, geralmente é melhor usar o comando 53

Figura 2 O comando lastlog mostra a última vez que um usuário esteve conectado ao sistema. Figura 3 Falhas de login podem indicar uma tentativa de invasão do sistema. O comando faillog exibe essas falhas. Ele também pode desativar uma conta suspeita. tail p LOGFILE. Este comando exibe apenas a última dúzia de linhas do arquivo, aproximadamente, que são lentamente substituídas a medida em que são geradas novas mensagens pelo sistema. Outros logs são armazenados em bancos de dados, de modo que são melhor visualizados com suas ferramentas próprias de leitura de dados. Registro de usuários O arquivo /var/log/lastlog é um tipo de banco de dados que grava os logins anteriores dos usuários. O comando lastlog fornece uma lista completa de todos os usuários que estão atualmente no sistema, incluindo aqueles criados pelo sistema e usados por alguns daemons. Usuários excluídos não são exibidos. Para cada usuário, ele mostra a porta em que estão (ou estavam) logados e a data do último login ou então exibe a mensagem Never logged in ( Nunca logado ) pelo menos, não desde que a senha foi alterada pela última vez. No entanto, a lista resultante é longa, então o usuário provavelmente desejará modificá-la com less no final do comando. Melhor ainda, podemos usar o parâmetro -u ou --user, seguido por um nome de login para especificar cada usuário a ser incluído no resultado por nome ou UID, ou para especificar um número de usuários a partir de um intervalo de UIDs com início e fim separados por um hífen (figura 2). Os resultados também podem ser modificados com a opção -b DAYS ou before DAYS, que imprime os registros que são mais antigos do que o número de dias digitado. Alternativamente, podemos usar a opção t DAYS ou time DAYS para visualizar os registros que são mais recentes do que o número de dias especificado. Falha no log A base de dados /var/log/faillog registra o número de vezes que os usuários têm tentado, sem sucesso, fazer o login. O comando faillog faz dois usos do banco de dados de falhas de log. Primeiro, o comando faillog é usado pelo usuário root para verificar o número de vezes em que um usuário específico falhou no login. Esta estatística é um possível sinal de um sistema parcialmente quebrado ou de um usuário cuja conta precisa ser reativada, pois o sistema está configurado para desabilitar usuários que passam por um certo número de falhas de login sucessivas. Podemos usar a opção -a para exibir as informações para todos os usuários Figura 4 O arquivo auth.log registra todos os logins e logoffs. Figura 5 O arquivo user.log muitas vezes é um bom ponto de partida para a solução de problemas. 54 www.linuxmagazine.com.br

ou as opções u NAME ou u UID para especificar um usuário específico (figura 3). Os resultados mostram o número de tentativas de login, seguidas pelo valor máximo permitido no sistema e a data e hora da última tentativa frustrada. Se um usuário nunca passou por uma tentativa de login sem sucesso, a data exibida é a primeira que a CPU puder mostrar por exemplo: 12/31/69 16:00:00. O segundo uso do comando faillog se aplica para alterar a forma como o sistema responde a logins que falharam. As opções m NUMBER ou maximum NUMBER definem quantas falhas de login podem ocorrer antes que uma conta seja desativada; isto é muitas vezes definido como 0 na maioria das distribuições, o que significa que qualquer número de falhas de login pode ocorrer. Além disso, o número de falhas de login para uma conta específica pode ser redefinido para 0 com a opção -r ou reset. Registros O log com o nome auth.log registra autorizações isto é, inícios e términos de sessão em um sistema desde a última vez que este passou pelo boot (figura 4). Esta informação pode ser valiosa para verificar padrões de uso e detectar eventuais desvios da norma. Somente o usuário root pode visualizá-la. O registro user.log armazena os logins e logouts para todo o sistema, bem 7a Atalho Comando normal Informação -d --dead Listas de processos inoperantes -b --boot Tabela 1 Informação do comando who. Figura 6 O arquivo user.log muitas vezes é um bom ponto de partida para a solução de problemas. como quaisquer avisos que possam indicar problemas potenciais (figura 5). Em outras palavras, este log é muitas vezes um ponto conveniente para a solução de problemas gerais. Como o usuário poderia esperar, apenas o usuário root pode ler este log. Comandos relacionados ao usuário A maioria dos comandos tem dois tipos de opções: as do tipo Unix são aquelas precedidas por um hífen e são geralmente representadas por uma única letra, e as opções do GNU, que são precedidas por 7b Mostra a última vez que houve o boot do sistema -p --processes Imprime processos ativos -r --runlevel Exibe o runlevel atual -t --time Mostra a última vez que o relógio do sistema foi alterado dois hífens e são compostas normalmente por uma frase completa, que descreve o que elas fazem. É possível revelar a idade dos comandos relacionados ao usuário pelo fato de que muitos deles não possuem quaisquer opções GNU. Em outras palavras, quando administramos usuários, descemos até às bases do sistema operacional. Comandos adicionais Por conveniência, muitas distribuições e usuários tornam o usuário atual parte do terminal de comando 7c Figura 7 O comando who é uma ferramenta versátil, não só para recolher informações sobre os usuários, mas também para estatísticas gerais do sistema. 55

Figura 8 O comando id mostra um UID e GID real e efetivo da conta. Figura 9 O comando groups é uma visualização gráfica do arquivo /etc/groups. alguns para cada usuário, outros apenas para o terminal. No entanto, em sistemas sem esses terminais, lembrar em qual conta estamos conectados pode ser algo confuso, como quando utilizamos o comando su para alterar contas ao administrar ou configurar. Para tais sistemas, o comando whoami (figura 6), pode servir como uma bússola geral para o sistema. É usado sem opções e retorna somente o nome de login da conta atual. Já o comando who é um dos mais importantes para a coleta de informações sobre usuários e configurações gerais do sistema (figura 7). Não modificado por quaisquer opções, o comando who lista os usuários, exceto o root, que está conectado no momento, a data e hora em que os usuários fizeram o login. Os usuários podem ser listados várias vezes se possuírem um ou mais terminais virtuais abertos. No entanto, se adicionarmos a opção -q ou count, a mesma informação é exibida em um formato curto, que enfatiza o atual número de logins. Diferentes opções também fornecem informações básicas sobre o sistema (tabela 1). Quando fazemos login no Linux, estabelecemos um nome de usuário e grupo no sistema. No entanto, também podemos usar comandos como sudo e su para executar como um usuário diferente ou efetivo. Com o comando id, podemos encontrar rapidamente os nomes de usuário. O comando id inalterado (figura 8) fornece o verdadeiro UID (identificador único do processo) para a conta atual, além dos GIDs (identificador único dos grupos) para qualquer grupo ao qual pertença a conta. No entanto, se adicionarmos a opção -a, receberemos o UID efetivo. Da mesma forma, o parâmetro -g ou group exibe o verdadeiro GID, mas -G ou --groups (note a diferença de ortografia) imprime todos os IDs de grupo. Se o usuário não possuir vários logins, pode não notar qualquer diferença entre o usuário real e o virtual. Como se pode imaginar a partir do nome, o comando groups extrai informações selecionadas Figura 10 O comando finger fornece informações básicas sobre contas de usuário. a partir do arquivo /etc/group e as exibe (figura 9) de forma pura. Sem opções, o comando groups lista as informações para o usuário atual, mas, ao invés disso, um nome de usuário válido pode ser utilizado como opção. Outro comando útil, o finger, por alguma razão não é instalado por padrão em muitas distribuições. No entanto, quando se administra um sistema multiusuário, vale a pena instalá-lo. Sem o uso de quaisquer opções, ou com a opção -s (figura 10), o comando finger seguido por um nome de conta, lista o login, o nome, a interface, quanto tempo o usuário ficou ausente, quando fez o login no sistema, seu cargo, e o número de telefone cadastrado no momento da criação da conta. Se, como muitos usuários domésticos, deixarmos o nome, cargo e número do telefone em branco quando criamos usuários, estas colunas deverão, é claro, ficar vazias. Usar a opção -l retorna a mesma informação reformatada, em conjunto com o diretório home do usuário e Shell de login, bem como a última vez que foi recebido um e- -mail interno para este usuário. Para o trabalho de administração, esta opção é provavelmente a mais útil. Um dos comandos mais úteis para coletar informações sobre os usuários, o w, é também um dos mais simples. Ele mostra qual processo um usuário está executando no momento em que o comando é executado. Digitar o comando w e um nome de usuário produz uma tabela de 56 www.linuxmagazine.com.br

Figura 11 O que um usuário está executando e onde? Use o comando w para obter as respostas. informações para o usuário (figura 11). Da esquerda para a direita, a informação é a conta do usuário, seu terminal, seu host remoto (0, se não existir nenhum), o tempo de login, o período de tempo ocioso, o JCPU ou tempo utilizado por todos os processos ligados ao terminal, o PCPU ou o tempo utilizado pelo processo atual, bem como o nome do processo atual. Conclusão Todos esses logs e comandos podem ser muita coisa para aprender. Felizmente, grande parte das informações que eles oferecem é fácil de ler e entender. Em muitos casos também, o u- suário só precisa de uma ou duas dessas fontes de informação em um determinado contexto. Por exemplo, se suspeitar que uma senha de uma determinada conta foi comprometida, provavelmente tudo que precisará fazer é examinar o lastlog para verificar as tentativas de login no momento em que o usuário legítimo estava longe do teclado. Da mesma forma, um administrador corporativo pode querer usar o comando w para verificar se os processos sendo executados por um usuário durante o horário de expediente incluem, por exemplo, os games PySol e o Battle of Wesnoth. Em outras palavras, tudo é uma questão sobre como escolher a ferramenta certa para o trabalho em questão. Familiarize-se com estes logs e ferramentas de uma forma geral, e seja capaz de saber qual ferramenta deve ser utilizada em cada circunstância em particular. n Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em: cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/8838 Tem novidade na Coleção Academy! Instalação e congifuração de servidores VoIP com Asterisk. Configuração de ramais, extensões, secretária eletrônica, monitoramento e espionagem de chamadas, planos de discagem, URA e muitos outros aspectos que abordam o uso de centrais telefônicas IP PBX. Disponível no site www.linuxmagazine.com.br 57